Total Pageviews

Tuesday, May 19, 2026

Concepts, théories: From foreign interference to FIMI / De l'ingérence étrangère aux FIMI

L'ingérence est "l'action de s'ingérer ... dans l'activité, les affaires d'autrui. Ingérence de l'État dans tous les domaines" mais aussi "Domaine de pol. internat.Intervention d'un État dans les affaires intérieures d'un autre État. Se protéger contre les ingérences extérieures. " (CNRTL), s'ingérer" signifiant "s'introduire indûment ou indiscrètement (dans l'activité d'autrui)"Plusieurs formes d'ingérence peuvent être considérées : diplomatique, politique, armée/militaire, économique, religieuse, de l'Etat en politique intérieure, intervention d'un Etat dans les affaires intérieures d'un autre Etat...On dénonçait ainsi au 19° siècle les risques d'ingérences religieuses dans l'Etat laïque; du clergé dans la Commune; d'ingérence du civil dans le militaire; ingérence de l'autorité (ie l'Etat) dans les choses d'intérêt privé... On débat des conditions de la légitimité de l'ingérence d'un Etat dans les affaires d'un autre Etat ("ce que dans la langue du droit international on appelle l'intervention"). Elle se manifeste de deux façons: intervention dans les affaires extérieures d'un Etat pour l'amener à modifier sa politique extérieure; intervention dans les affaires intérieures, pour le contraindre à modifier la conduite de ses affaires intérieures. L'intervention semble gouverner l'histoire des peuples depuis les temps les plus anciens. Et. Delboy (1893) évoque Rome, dont l'histoire "n'est que l'histoire d'une longue suie d'interventions dans les affaires soit extérieures, soit intérieures des peuples". Il semble, toujours d'après le même auteur, que jusqu'à la Révolution, l'intervention ne soit pas un problème en soit, mais soit au contraire considérée comme une chose toute naturelle car "l'intervention suppose l'absence de principes, et précisément les diplomates de cette époque n'en avaient point. Ils se déterminaient d'après les nécessités du moment..." Au cours du 19° siècle le développement du droit international modifia toutefois progressivement le regard porté sur l'ingérence, contraire à la souveraineté des Etats. Il ne devait plus y avoir un droit d'intervention mais une obligation de non intervention. Mais au 19° siècle s'accumulent les accusations d'ingérences étrangères: ingérence russe dans les Balkans, ingérence américaine à Cuba, à Porto Rico, tentative d'ingérence au Japon, ingérence de la Chine en Corée...

Le FIMI (Foreign Information Manipulation and Interference) est une notion introduite il y a quelques années, qui regroupe "manipulations d'information", "influence" et "ingérence". Plus précisément les FIMI regroupent l'ensemble des manipulations intentionnelles sur l'espace informationnel, réalisées par des Etats étrangers ou des acteurs liés aux Etats, et qui ont pour objectif final recherché la déstabilisation des sociétés, des régimes politiques, de la sécurité en cherchant à influencer les perceptions, les comportements, les choix, la vision de la réalité, les décisions politiques. Les démocraties sont sensibles à ces efforts de déstabilisation. Mais les Etats non-démocratiques le sont tout autant. La notion de FIMI est désormais un concept central de la guerre informationnelle. Le FIMI désigne un schéma de comportementdécrit comme manipulateur, intentionnel et coordonné. Ce qui compte c'est "la manœuvre informationnelle elle-même : qui agit, comment, avec quels relais, avec quelle coordination, et pour produire quels effets dans l’espace public". Désinformation, fake-news... sont uniquement des composantes du FIMI. Le FIMI implique, au-delà, de "s’intéresser aux mécanismes d’amplification, aux tactiques, aux techniques et aux procédures employées par les acteurs malveillants". 

Les opérations de type FIMI sont étroitement liées au cyberespace car elles s'y déploient le plus souvent (diffusion des contenus, automatisation des campagnes, recours à l'IA, collecte de données, amplification des narratifs...) Le cyberespace est le vecteur majeur du FIMI. Des cyber-opérations peuvent préparer ou accompagner des opérations de FIMI: piratage de comptes, vol de données, modifications de contenus, bots pour amplification, etc. FIMI et cyber-opérations sont complémentaires, comme cela a pu être observé dans le cadre du conflit russo-ukrainien (Alina Bârgăoanu, 2024). 

A lire: 

Bârgăoanu, Alina, et Mihaela Pană. « Cyber Influence Defense: Applying the DISARM Framework to a Cognitive Hacking Case from the Romanian Digital Space ». Applied Cybersecurity & Internet Governance 3, no 1 (2024): 91‑121. https://doi.org/10.60097/ACIG/190196.

Wright, David. Foreign Information Manipulation and Interference: Case Studies from the Athena Project. Springer, 2025. https://mitpressbookstore.mit.edu/book/9783031912986.

Yuskiv, Bohdan, et Nataliia Karpchuk. « Foreign Information Manipulation and Interference: The Influence of the Russian Federation on Public Opinion on the Eve of Its Full-Scale Invasion ». Modern Historical and Political Issues 51 (juin 2025): 59‑74. https://doi.org/10.31861/mhpi2025.51.59-74.

Concepts, théories: Acteurs de la veille sur les FIMI

Nombre d'organismes ont vu le jour ces dix dernières années sur les deux rives de l'Atlantique, qui assurent une veille des opérations de FIMI (Foreign Information Manipulation and Interference) dans le monde, ou y contribuent. Cet écosystème est composé d'associations, think tank, organismes privés et publics, universités, médias, etc. L'enjeu central de ces initiatives: la protection des démocraties attaquées, menacées ou fragilisées par les manœuvres hostiles menées dans l'espace informationnel. Mentionnons quelques unes de ces organisations (classées ci-dessous par date de création) : 

- L'Institute for Strategic Dialogue (ISD) créé en 2006, a publié des travaux sur les FIMI en Tchéquie, en Pologne en 2025, en Allemagne...

- L'European External Action Service (EEAS) depuis 2015. Reports on FIMI. Le premier rapport, de février 2023, appuie son analyse sur la base de 100 incidents de FIMI recensés entre octobre et décembre 2022, dont 60% relèvent d'un soutien à l'invasion de l'Ukraine par la Russie. En conséquence, l'essentiel des constats formulés concernent les pratiques de la Russie dans le champ informationnel: les canaux diplomatiques russes sont des acteurs des activités de FIMI, usurpations d'identités fréquentes, les collusions entre acteurs étrangers existent mais sont rares (sur les 88 opérations impliquant la Russie, la Chine intervient dans 5 seulement, ne permettant pas de conclure en une stratégie de coopération étroite entre les deux pays dans le champ des FIMI), les opérations de FIMI sont multilingues pour toucher des publics larges, les deux principaux objectifs des FIMI semblent être le détournement de l'attention (vers d'autres sujets) ("distract") et une réécriture du réel ("distort") en modifiant les récits. Le second rapport, de janvier 2024, s'appuie sur l'analyse de 750 incidents de FIMI recensés entre décembre 2022 et novembre 2023: l'Ukraine reste la principale cible des FIMI, mais le rapport observe également que les FIMI sont multiformes, les cibles nombreuses (149 cibles identifiées, principalement en Europe et au sein des pays de l'OTAN), affectent également des individus, le recours à l'IA est encore faible, et protéger les élections contre les FIMI doit se penser des mois avant les évènements et être prolongé plusieurs mois après. Le troisième rapport (mars 2025) a analysé 505 incidents sur l'année 2024, empruntant 38000 canaux de diffusion (contre environ 4000 l'année précédente) (plates-formes de médias sociaux, etc.) mettant en lumière la vaste infrastructure en ligne exploitée tant par la Russie que par la Chine. 90 pays ont été concernés par des actions en 2024; l'Ukraine reste encore la cible principale; n cette année marquée par de nombreuses élections la Russie a tenté plusieurs actions de FIMI dans les pays concernés; les plates-formes de médias sociaux restent le vecteur principale des FIMI (X en particulier). La Chine et la Russie sont les deux principaux protagonistes des FIMI, et semblent par ailleurs renforcer leurs actions conjointes. Le 4ème rapport fait état des 540 incidents identifiés en 2025. L'Ukraine est de nouveau la principale cible, suivie par la France, la Moldavie, l'Allemagne. Les attaques sont plus nombreuses, plus fortes et plus sophistiquées, intégrant notamment l'IA. 10500 comptes des réseaux sociaux et sites internet ont été utilisés pour mener ces opérations. 29% des incidents sont attribués à la Russie, 6% à la Chine. Le rapport insiste sur le rôle majeur de la Russie et de la Chine, mais au-delà il y a place pour bien d'autres acteurs puisque 65% des incidents sont non-attribués.

- GLOBSEC: organisation internationale créée en 2016 (date de création de l'entité internationale, distincte du Forum GlobalSec qui existe depuis 2005). Elle a plusieurs bureaux en Europe mais aussi à Washington D.C. Publie des rapports sur divers sujets liés à la sécurité, parmi lesquels l'influence étrangère a pris place ces dernières années. Russie et Chine sont les acteurs de menace principaux.

- DFRLab: le Digital Forensic Research Lab, créée en 2016, au sein de l'Atlantic Council, fédère expertise technique et politique sur les questions de désinformation et analyse l'infrastructure globale de l'information. Le centre de recherche publie lui aussi des rapports disponibles en ligne: analyse des botnet pro-russes ciblant les territoires occupés de l'Ukraine; ingérence dans les élections présidentielles en Pologne en 2025; nombreux articles et rapports majoritairement sur les activités de la Russie dans le domaine des FIMI, même si on trouve également sur le site des études concernant la Chine ou des sujets plus techniques sur l'attribution, l'IA...

- L'Alliance for Securing Democracy (ASD) créée en juillet 2017, a fusionné le 1er janvier 2026 avec l'Institute for Strategic Dialogue - US. L'ASD a publié plusieurs rapports: une étude sur les opérations d'information étrangères dans chacun des Etats américains, où les principaux adversaires sont la Russie, la Chine et l'Iran; rapports sur les opérations russes et chinoises principalement. L'ASD propose en outre: un tableau de bord pour suivre les discours et les thèmes mis en avant par les responsables politiques et des médias russes, chinois, iraniens; un tracker qui permet de suivre les incidents attribués à la Russie et à la Chine.

- EUDisinfoLab, créé en décembre 2017, propose des études sur la désinformation en Espagne, en Bulgarie, Pologne, Roumanie, Italies, en Europe... et s'emploie à développer des boîtes à outils pour détecter, évaluer les FIMI et y répondre.

- L'Hybrid Warfare Analytical Group (HWAG) (au sein de l'Ukraine Crisis Media Center) créé fin 2017, concentre ses travaux sur la propagande russe. 

- Alliance4Europe: association internationale créée en 2018, agissant en vue de la défense de la démocratie contre les menaces de désinformation, qui regroupe plusieurs universités et acteurs privés. Son siège est à Munich. L'association a publié plusieurs rapports: sur les opérations d'influence russe en Moldavie, sur les opérations visant les élections dans les pays européens, sur les contenus géopolitiques générés par IA diffusés sur Youtube...

- Debunk.org: think tank indépendant, créé en 2018, qui concentre ses analyses relatives aux opérations d'influence dans les pays baltes, en Pologne, Géorgie, au Montenegro, aux Etats-Unis, en Macédoine du Nord, et bien d'autres pays. Le think tank publie une centaine de rapports et articles chaque année. Il est surtout question des opérations russes (bien davantage que de celles de la Chine).

- la DISARM Foundation, créée en 2021 est une référence internationale sur le sujet, en raison notamment des grilles d'analyse qu'elle propose (DISARM Red/Blue Framework).

- Viginum, Service de vigilance et protection contre les ingérences numériques étrangères, a été créé par les autorités françaises en juillet 2021. 

- FIMI ISAC (Information Sharing and Analysis Centre) créé en février 2023. Plusieurs rapports publiés en ligne: rapport sur les élections en Moldavie en 2025 (résultats du projet FIMI Defenders for Election Integrity - FDEI - qui met en évidence la présence de discours anti-européens et anti-occident versus des discours pro-russes. Le travail réalisé utilise la grille d'analyse DISARM Red Framework); sur les élections en République Tchèque de 2025, en Pologne en 2025, en Allemagne en 2025. Ces études font toutes appel à de multiples organisations qui contribuent au travail de veille et d'identification. Elles permettent également, outre la mise en évidence des TTPs déployées, de comparer l'évolution et le déploiement des FIMI, qui semblent toucher les pays de manière assez inégale. Le site propose des templates, outils qui permettent d'identifier les FIMI (Templates part 1; part 2; autres templates disponibles sur site FIMI-ISAC).

- Le projet de recherche Athena, financé par l'UE, cartographie le paysage de la menace FIMI (en étudiant 32 campagnes FIMI menées par la Russie, la Chine, l'Iran et la Corée du Nord).

Cette liste, très sommaire, ne présente que quelques acteurs du domaine. L'écosystème est bien plus dense. Il en est sur tous les continents d'une part, et d'autre part des centres de recherche actifs dans diverses disciplines (relations internationales, études stratégiques, sciences de l'information...) ont pu soit initier des projets spécifiques autour des FIMI, soit créer des équipes dédiées, et parfois focaliser leurs regards sur des continents ou des régions spécifiques (on pourrait par exemple citer l'Africa Center for Strategic Studies (siège à Washington) qui a désormais un axe dédié aux FIMI et a étudié la désinformation sur le continent africain, les actions de la Chine en Afrique dans les médias, etc.)

Des projets récents proposent également des jeux de données intéressants: 

- Le Digital Forensic Research Lab (DFRLab) of the Atlantic Council propose le Foreign Interference Attribution Tracker (FIAT), base de données interactive qui recense les allégations d'interférence étrangère ou d'influence en lien avec l'élection présidentielle américaine de 2024. 

- L'Institute of Global Politics (IGP) propose un Dataset of Online Foreign Information Operations Targeting Elections accompagné des informations nécessaires pour exploiter les données

- la base de données de l'EUvsDisinfo, avec près de 20 000 incidents recensés. 

Friday, May 15, 2026

Concepts, théories: DISARM Red/Blue Framework

Le DISARM Framework est une matrice imaginée par la DISARM Foundation (fondation basée à Londres, créée en 2021 sur la base de projets initiés dès 2018, qui fédère plusieurs acteurs internationaux spécialisés dans la lutte contre les opérations d'influence. Dès le début le projet est conçu en collaboration avec la MITRE Corporation, mais réunit aujourd'hui plusieurs partenaires: Alliance4Europe, Public Democracy, Florida International University, etc.). Cette matrice a été conçue pour "fournir un langage commun permettant de documenter les opérations d'influence". Elle est utilisée pour décrire les FIMI TTPs (Foreign Information Manipulation and Interfence Tactics, Techniques and Procedures) dont elle propose une taxonomie, et décrire les différentes étapes d'un incident de désinformation. Cet outil fournit un modèle qui saisit dans leur ensemble les objectifs, actions, résultats, techniques des campagnes d'influence. Deux cadres analytiques ont été imaginés: le DISARM Red Framework (offre un référentiel de TTPs que les acteurs de la menace de désinformation sont susceptibles d'utiliser contre une société ou un Etat) et le DISARM Blue Framework (propose un ensemble de contre-mesures pour atténuer la portée des incidents de désinformation. Ces deux cadres analytiques ont une visée opérationnelle: ils sont conçus comme des boîtes à outils pratiques et non pas seulement comme des cadres conceptuels. DISARM n'est pas la seule initiative en son genre. D'autres outils analytiques existent tels que ABCDE, BEND, ALERT, ou encore SCOTCH. 

Quelques travaux de recherche académiques ont mobilisé l'outil analytique DISARM pour étudier les opérations de manipulation de l'environnement informationnel: Alina Bârgăoanu (2024) pour analyser une campagne de malvertising en Roumanie; Daniele Granata (2025) pour étudier la désinformation sur Twitter; pour saisir concrètement les rouages du soft power (Marianna Prysiazhniuk, 2025); observer les campagnes de désinformation russes (Max Lesser, 2022)...

Lire: 

Bârgăoanu, Alina, et Mihaela Pană. « Cyber Influence Defense: Applying the DISARM Framework to a Cognitive Hacking Case from the Romanian Digital Space ». Applied Cybersecurity & Internet Governance 3, no 1 (2024): 91‑121. https://doi.org/10.60097/ACIG/190196.

Granata, Daniele, et Roberto Nardone. « Real-Time Detection of Social Media Disinformation Using DISARM: Twitter Case Study ». Proceedings of the 4th Italian Conference on Big Data and Data Science (ITADATA 2025), septembre 2025, 11. https://ceur-ws.org/Vol-4152/paper65.pdf.

Lesser, Max, Hallie J. Stern, and Sara-Jayne Terp. "Countering Russian Misinformation, Disinformation, Malinformation and Influence Campaigns in Italy Surrounding the Russian Invasion of Ukraine." IFDaD. 2022, 10 pages, https://ceur-ws.org/Vol-3289/paper2.pdf 

Prysiazhniuk, Marianna. « Application of DISARM Framework in the Context of “Soft Power”: A Strategic Communication Analysis ». ANADISS 21, no extra (2025): 99‑105.

Sunday, May 10, 2026

[11-12 Mai] Stanford & DICEN Conference « Norms in the Age of AI »

2nd conference Norms in the Age of Intelligent Machines: Bodies, Knowledge, Governmentality, organized by Armen Khatchatourov and Shane Denson (Stanford), under France-Stanford Global Studies grant, will take place on 11-12 of May 2026, at CNAM, Amphi Jean Baptiste Say, 292 rue St-Martin, Paris (in English). Access is free.

Detailed program with abstracts. 

Monday, May 4, 2026

Concepts, théories: Technofascisme / Technofascism / Techno-fascism

En Février 1973 un groupe nommé "Committee for Action/Research in the Intelligence Community" (créé à Washington D.C) (CARIC) crée son bulletin d'informations, CounterSpy. La mission que se donne le CARIC, fondé par d'anciens membres des services du renseignement militaire américain, est d'assurer une veille des actions des agences de renseignement américaine et d'acteurs privés qui n'ont cesse de collecter des données sur l'ensemble des citoyens américains. Simultanément une autre initiativé, lancée à New York, le "Fifth Estate", organise un réseau d'individus intéressés par le rôle des agences de renseignement dans la société démocratique. Le CIRCA et Fifth Estate fusionnent l'année suivante, en janvier 1974, donnant naissance à l'Organization Committee for a Fifth Estate. Le projet consiste à "freiner le développement du technofascisme - la forme de société décrite par George Orwell dans sa nouvelle prophétique 1984". Cette forme de résistance au technofascisme passe par la dénonciation du recours excessif au secret par l'Etat ("This atmosphere of government secrecy is what will surely usher in technofascism"), l'injonction de mettre fin à l'espionnage et à la surveillance non justifiés, La nouvelle organisation publie CounterSpy et Intelligence Report. "Counter-Spy is a journal of research, analysis, and opinion on the abuses of power by those in our nation's security forces"; "Counter-Spy is published by the Organizing Committee for a Fifth Estate, an organization dedicated to exposing and stopping the technofascist tactics of "Big Brother"". "Big Brother andthe age of technofascism is here." Un mémo des services américains de décembre 1975 qualifie Fith Estate de groupe radical infiltré par le communisme et ayant vocation à saboter les opérations du renseignement américain. Le technofascisme est défini par ce mouvement comme un ensemble d' "efforts conscients pour créer une nouvelle forme de totalitarisme en Amérique", ou encore caractérisé par "the excessive secrecy rampant in politics today". Dans un document des années 1970 (le texte publié sur le site archive.org, issu d'archives de la CIA, en 2004, ne mentionne pas la date du document original), issu de l'Organization Committee for a Fith Estate, les signataires (Tim Butz, Bart Osborn, Winslow Peck) dénoncent et font explicitement mention d'une "tendance" au techno-fascisme contre laquelle ils entendent coaliser leurs efforts. Ils ne définissent cependant pas clairement cette notion de technofascisme que l'on dit entendre comme une tendance de l'Etat (américain) à évoluer vers une société orwélienne. 

Janis Mimura applique quant à elle la notion de technofascisme à l'idéologie technocratique autoritaire des bureaucrates révisionnistes japonais de la période 1930-1940. Leur ambition était la création d'un Etat managérial, contrôlant la politique et l'économie. 

Pour Becca Lewis le technofascisme a ses racines dans la Silicon Valley des années 1980-90s. 

Pour Catherine D'Ignazio, le technofascisme est une notion qui s'applique à la nature de la relation qui s'est développée entre les Big Tech et l'Etat, un "negative design space". Elle en propose une longue définition dont nous proposons ici la traduction: "Dans sa forme contemporaine, le technofascisme désigne la collusion entre les grandes entreprises technologiques, les milliardaires d'extrême droite et la culture tech, et des agendas politiques autoritaires et antidémocratiques. Cette convergence du pouvoir technologique et financier avec les penchants fascistes de l'État engendre des produits qui menacent directement la démocratie multiraciale, la vie humaine et la planète : l'intelligence artificielle et les technologies de pointe mises au service de la violence, de la guerre et de l'occupation militaire ; la surveillance et le contrôle policier des citoyens et résidents ; la traumatisation systématique des fonctionnaires ; l'expulsion et l'internement racialisés des migrants ; la censure et la réduction au silence de la liberté d'expression ; la dévalorisation, la déqualification, l'automatisation et la paupérisation des travailleurs ; et la montée en puissance de la misogynie, de la transphobie, des discours de haine et des violences collectives sur des plateformes de médias sociaux hors de contrôle." En somme un projet politique qui recourt aux techniques/technologies les plus avancées, au bénéfice d'une part de la population et au détriment des autres. 

Plusieurs définitions du technofascisme ont été déclinées ces dernières années: "Technofascism means technology + authoritarian power working together to control societyIt is not old-school fascism with uniforms" (Jamyie Silk, 2025); la collusion entre secteur privé et public, entre la Silicon Valley et le mouvement MAGA, le fait que le Département de la défense américain se dote de l'agent conversationnel Grok pour l'assister dans ses missions alors que l'agent s'est lui-même qualifié de "Mecha-Hitler"... sont parmi les arguments les plus souvent mentionnés pour décrire ce que le "technofascisme" est aujourd'hui. Il est le progrès technologique en situation de divorce avec les valeurs humaines. Et ce n'est pas un projet en devenir, mais bien une réalité conjuguée au présent (Erin McElroy, 2026). 

Lire

D’Ignazio, Catherine. « What Is Technofascism? » Medium, 5 février 2026. https://medium.com/data-feminism-lab-mit/what-is-technofascism-20697b66c20b.

McElroy, E. (2026). Siliconization, technofascism, and their unbecomings. Environment and Planning D: Society and Space, 44(1), 197-201.

Mimura, Janis A. Planning for Empire: Reform Bureaucrats and the Japanese Wartime State. Cornell University Press, 2011.

Schwartz, Daniel. « Totalitarian Tools: Preface to a Theory ». Alternatives X 10, no 2 (1984): 255‑66. https://doi-org.inshs.bib.cnrs.fr/10.1177/0304375484010002.

Tréguer, Félix. « From radical contention to deference: A sociogenesis of intelligence oversight in the United States (1967–1981) ». In Intelligence Oversight in Times of Transnational Impunity. Routledge, 2023.

Le "techno-fascisme" interprété par l'IA PicLumen (image générée le 4 mai 2026)

Thursday, April 30, 2026

Concepts, théories: Brutalization / Brutalisation

Brutal, qui est bestial, dénué de sensibilité humaine. La notion de brutalisation a été introduite par l'historien George L. Mosse (1990) qui désigne par ce terme un état d'esprit qui prolonge des attitudes agressives dans la vie politique en temps de paix, au-delà de la Première guerre mondiale. La brutalisation serait un phénomène collectif. La brutalisation renvoie à l'idée de normalisation de la violence comme outil d'action politique. La brutalisation est également définie comme "le recours croissant à la violence en violation des normes locales et/ou internationales" (Caspar ten Dam, 2015). 

Aujourd'hui la brutalisation désigne "l'action de rendre plus brutale la vie sociale et politique". La notion est déclinée dans plusieurs domaines: retour de la brutalité dans les relations internationales (retour sur la scène internationale d'acteurs prédateurs dont l'action prend assise sur "une infrastructure technologique de la brutalité", technologies offensives qui permettent de s'armer à faible coût; Giuliano da Empoli qualifie la sphère non régulée du numérique de Somalie digitale et d'Etat en faillite dirigé par des seigneurs de guerre), brutalisation de la diplomatie (M. Lafont Rapnouil, 2024) (qui décrit un phénomène où la diplomatie est victime de brutalisation: stratégie active d'obstruction, de détournement, d'affaiblissement de la fonction diplomatique;  un processus délibéré qui vise à vider de sa substance l'espace diplomatique, ses normes, ses institutions, procédures, finalités. Cette brutalisation est le fait d'acteurs étatiques et politiques qui cherchent moins à négocier qu'à contraindre, désinformer, bloquer...)  

Internet contribuerait à la brutalisation du débat public (Romain Badouard, 2018); certaines communautés en ligne se brutalisent, phénomène alimenté par trois formes de violence: le divertissement sadique, guerre de "clans" ("eux contre nous", violence verbale à l'encontre des étrangers), justice populaire (Olivier Sibai et al. 2024). Internet est également une fenêtre sur la brutalisation d'individus, sociétés, groupes, rendue visible dans les images/vidéos d'actes de guerre, terrorisme, crimes.

"Brutalization", interprétation par l'IA génératrice d'image PicLumen (créée le 1/05/2026)

Lire

Badouard, Romain. « Internet et la brutalisation du débat public ». La vie des idées, 6 novembre 2018. https://univ-pantheon-assas.hal.science/hal-03925769.

CERI - Centre de recherches internationales. « Brutalité, prédation et techno-utopie ». 26 juin 2025. https://www.sciencespo.fr/ceri/fr/actualites/brutalite-predation-et-techno-utopie/.

Dam, Caspar ten. « Looking at Conflict Patterns: Declining Frequencies yet Persistent Brutalities in both Ethnic and Non-Ethnic Conflicts ». Forum of EthnoGeoPolitics 3 (octobre 2015): 9‑25.

Mosse, George L. Fallen Soldiers: Reshaping the Memory of the World Wars. Oxford University Press, 1991.

Rapnouil, Manuel. « The Brutalization of Diplomacy? » The Hague Journal of Diplomacy 19 (octobre 2024): 726‑36. https://doi.org/10.1163/1871191x-20241542.

Sibai, Olivier, Marius K. Luedicke, et Kristine de Valck. « Why Online Consumption Communities Brutalize ». Journal of Consumer Research 51, no 4 (2024): 775‑96. https://doi.org/10.1093/jcr/ucae022.

Wednesday, April 29, 2026

Concepts, théories: De-risking

Le "de-risking" est une stratégie politique qui vise à atténuer les risques de sécurité résultant des interdépendances mondiales, sans toutefois renoncer aux bénéfices de l'intégration mondiale (J. Pisani-Ferry, 2024). Il s'agit par exemple de la manière dont l'UE peut répondre aux vulnérabilités créées par ses dépendances extérieures dans le domaine des infrastructures critiques (5G, semi-conducteurs, par exemple). L'objectif est de réduire les vulnérabilités critiques dans les secteurs essentiels à la sécurité (S. Bandemer, 2025). Le de-rising repose sur un ensemble d'outils: diversifier les chaînes d'approvisionnement, développer ses propres capacités, constituer des stockes stratégiques, créer des partenariats de substitution... S. Bandemer et al. considèrent deux grandes modalités du de-risking: par la régulation et renforcement des capacités. Le de-risking n'est pas uniforme, et doit être adapté selon la structure des risques. De nombreux rapports récents traitent du de-risking. On évoquera notamment ceux qui abordent les stratégies européennes vis-à-vis de la Chine (A. Brinza, 2024; A. Garcia-Herrero, 2023). 

Lire

Bandemer, Sandra, Benjamin Daßler, Berthold Rittberger, Moritz Weiss, et Kathrin Will. « Politics of de-risking: how the EU confronts vulnerabilities in critical digital infrastructures ». Journal of European Public Policy 0 (août 2025): 1‑29. https://doi.org/10.1080/13501763.2025.2545305.

Brinza, Andreea. EU-China Relations: De-Risking or de-Coupling − the Future of the EU Strategy towards China – TEPSA. European Parliament, 2024. https://tepsa.eu/analysis/eu-china-relations-de-risking-or-de-coupling-%e2%88%92-the-future-of-the-eu-strategy-towards-china/.

García-Herrero, Alicia. The EU’s Concept of De-Risking Hovers Around Economic Diversification Rather than National Security. EU & China Think-Tank Exchanges Project. European Policy Centre, 2023. 

Pisani-Ferry, Jean, Beatrice Weder, et Jeromin Zettelmeyer. How to De-Risk: European Economic Security in a World of Interdependence. Research Report 07/2024. Bruegel Policy Brief. Bruegel, 2024. https://www.econstor.eu/handle/10419/302287.